Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр “Рецепт Счастья” — увлекательная игра в жанре «соедини предметы»! Помогите Эмили раскрыть тайны пропавшего родственника, найти сокровища и восстановить её любимое кафе.

Рецепт Счастья

Казуальные, Головоломки, Новеллы

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
18
DmitriitheFals
14 часов назад
Лига Сисадминов
Серия Кудахтеры

SSSD или приключения Linux в домене Windows (MS AD)⁠⁠

Для лиги лени: не все так просто и легко

Примечание: пост отличается особо мразотным и нечитаемым оформлением. Даже на уровне меня.

Часть 1. Немного теории или как работает Microsoft Windows Active Directory Domain Services (MS AD DS)
Часть 2. К практике. Подготовка
Часть 3. К практике. Начинаем медленно вводить. В домен
Часть 4. Но зачем это все, или возврат к теории
Часть 5. Лось Пользователь, просто пользователь

Часть 1. Немного теории или как работает Microsoft Windows Active Directory Domain Services (MS AD DS) и почему так.

Если пропустить все подпункты про открытые закрытые сертификаты, структуру хранения и репликации базы данных, роли, схемы, доверие, расширение схемы, атрибуты и так далее, вплоть до LDS, Extensible Storage Engine (ESE) и Joint Engine Technology (JET), то, для целей статьи, можно сократить описание до следующего:

В базе данных AD хранятся учетные записи и необратимо (или обратимо) зашифрованные пароли от учетных записей:

1. Пользователей

2. Компьютеров – членов домена. Мозгом домена являются контроллеры домена, Мегамозгом – носители ролей, Гипермегамозгом – носитель роли PDC.

И там же, в базе, хранятся все остальные сущности.

При добавлении компьютера в домен на нем магией Kerberos (или NTLM) для учетной записи SYSTEMOFTHISCOMPUTERNAME создается логин, пароль и дальше уже по учебнику.

Централизованная архитектура, вот это все.

Растет это все из принципа «все централизовано, все под контролем».

В противоположность этому, Linux вырастал из концепции «тут есть только я», то есть никакой централизации «из коробки», и есть только один root. Как следствие, в Linux из коробки управление пользователями и правами весьма отличается от Windows. Впрочем, для большей части задач этого достаточно, особенно если права пользователя в исполняемом приложении не те же самые, что права пользователя Linux.

Однако в некоторых сценариях возникает необходимость централизованного управления не только права внутри приложений, но и правами в самой ОС, и тут на помощь приходят SSSD, Winbind, realmd.

Раньше был Identity management for Unix/NIS, но он закончился.ся.

За деньги были PowerBroker Identity Services, Centrify Server Suite, Quest Authentication Services.

В теории это можно сделать разными методами, хоть через управление сертификатами через Ansible или что угодно «прочее», хоть паролями по любой схеме.

На практике в организациях обычно есть ряд требований по сложности пароля, по не-хранению паролей в открытом виде, по регулярной смене пароля, по централизованной блокировке, итд.

Ansible в чистом виде эту задачу не решает, FreeIPA не то чтоб популярна, хотя можно и ее использовать, если вы любите боль (и унижение), да и смысла в замена MS AD нет, если только не совсем угнетаться. Потому что Windows Standard стоит около 1100 $ на 16 ядер, и около 6200$ на Datacenter, что для организации не так дорого. Если у вас работники не за еду работают, конечно.

То есть проще купить, да и глобально Microsoft не так пристально следит за лицензированием, как Broadcom. Можно сказать, что вообще не следит, учитывая работу доменного центра лицензирования, когда ты, фактически, даешь Microsoft честное слово, что у тебя не будет намного больше того количества, что ты лицензировал. Software Assurance это просто удобно. Но, конечно, никто не мешает делать «только Linux», хотя так чаще говорят те, кто цены на RHEL \ Oracle Linux не видел.

Часть 2. К практике. Подготовка

Я развернул домен Windows Server 2025, это делается так же просто и легко, методом далее далее готово. Мне бы снапшот сделать, перед установкой, ну да переживу. На 2 ядрах и 6 Гб оперативки Windows 2025 + AD как-то живет, но немного грустит.

Развернул рядом новый Debian 12 с длинным именем Linux-with-long-name-199 и .. и сразу уперся в мелкие проблемы, которые на Windows давно решены из коробки, в том числе:

Для работы нужен ntp, но инсталлятор Debian предлагает при установке установить Gnome, KDE, ssh, web – но не предлагает выбрать ntp клиент. Из коробки стоит systemd-timesyncd, что видно по

timedatectl status, но sssd не предлагает сконфигурировать службу времени для работы с контроллером домена, надо конфигурировать вручную. Или опять Ansible (предпочтительнее, но это не предмет данной статьи)

Но пока вручную, отредактируем
nano /etc/apt/sources.list
и
nano /etc/network/interfaces

Эмуляция легаси в Linux

Создам юзера AlexanderPushkin, приделаю к нему сертификат, зайду в него, чтобы профиль точно был, и положу в профиль текстовый файл.
/usr/sbin/useradd -m AlexanderPushkin
Обожаю дебиан, что там пути по умолчанию в версии 12 так и не поправили.
passwd AlexanderPushkin
chown -R AlexanderPushkin:AlexanderPushkin AlexanderPushkin/.ssh/

прописываем ключи, не забывая (я постоянно забываю, еще один повод это делать в Ansible)
НЕ в формате ---- BEGIN SSH2 PUBLIC KEY ----
а в формате ssh-rsa (ключ)

Как же раздражает после перерыва то, что по умолчанию -
echo $SHELL == /bin/sh
вместо /bin/bash
и что надо делать
chsh -s /bin/bash
А то не будет ничего из .bashrc, ни echo $HISTSIZE, ни echo $HISTFILESIZE, ни echo $HISTFILE
Бесит, что надо как-то так.
/usr/sbin/useradd -m -s /bin/bash AlexanderPushkinTheSecond
passwd AlexanderPushkinTheSecond
mkdir /home/AlexanderPushkinTheSecond/.ssh
touch /home/AlexanderPushkinTheSecond/.ssh/authorized_keys
chown -R AlexanderPushkinTheSecond:AlexanderPushkinTheSecond /home/AlexanderPushkinTheSecond/.ssh
Или что-то такое, поправьте меня, если вдруг чего спутал.

Часть 3. К практике. Начинаем медленно вводить. В домен.

У нас есть два пользователя, AlexanderPushkin и AlexanderPushkinTheSecond
Можем ли мы создать пользователей с такими именами в AD?
AlexanderPushkin. Длина имени 16 символов, создается без вопросов.
AlexanderPushkinTheSecond. Длина имени 25 символов, и это длиннее SAM-Account-Name, у которого длина 20 символов.
Из AlexanderPushkinTheSecond получился SAM-Account-Name AlexanderPushkinTheS
Сомнительно ,но окей.

Начинаем подготовку к вводу в домен самого Linux сервера.

В всяких инструкциях прописана тонна всяких пакетов, но никакой расшифровки к ним. Список включает, но не ограничивается:realmd sssd sssd-tools libnss-sss libpam-sss adcli
или
realmd sssd-tools samba-common-bin samba-libs krb5-user adcli
или
realmd sssd-tools sssd libnss-sss libpam-sss adcli packagekit
или
realmd sssd sssd-tools libnss-sss libpam-sss packagekit oddjob oddjob-mkhomedir krb5-user adcli

Такое впечатление, что авторы инструкций списывают руководство друг у друга, вообще не вдаваясь в детали, зачем нужен, и нужен ли, тот или иной пакет.

Описания пакетов сделаны в том же самом виде, что и в классике, например, цитата:

PackageKit allows performing simple software management tasks over a DBus interface e.g. refreshing the cache, updating, installing and removing software packages or searching for multimedia codecs and file handlers.

Напомнило

«СЕПУЛЬКИ — важный элемент цивилизации ардритов (см.) с планеты Энтеропия (см.). См. СЕПУЛЬКАРИИ».

«СЕПУЛЬКАРИИ — устройства для сепуления (см.)».

Я пойду другим путем, вообще ничего ставить не буду!

Найти детальное описание «что нужно сейчас и почему», это подвиг сложнее, чем накормить кота таблеткой.

SSSD или приключения Linux в домене Windows (MS AD) Windows, Другой мир, Linux, Aaaaaa, Программа, Microsoft, IT, Импортозамещение, Длиннопост

realmd как интерфейс к sssd понятен. sssd-tools – уже не так понятен. krb5-user понятно, но его перечисляют не везде.

Подготовительные работы

В первую очередь необходимо вручную заменить thishostname на hostname.mydomain.domain
или, в моем случае,
hostname Linux-with-long-name-199.win2025.mydomain
Затем поправить /etc/hosts , и наконец сделать
apt install realmd

И проверить что вышло
Делаю realm discover и получаю bash: realm: command not found

КАК ЭТО ВОТ ТАК ? Проклятый Debian, почему там пути то не прописали.
/usr/sbin/realm discover работает, с сообщением realm: No default realm discovered
realm discover win2025.mydomain –verbose выдает realm: No such realm found

Почему?
потому что я не настраивал DNS, а в /etc/resolv.conf прописался DHCP сервер еще с момента установки.
dig @192.168.122.250 win2025.mydomain – работает, но в целом работа службы DNS в Linux, или в Debian, в случае если первый сервер сказал «ну я даже и не знаю», без попытки спросить второй сервер в списке тоже с непривычки может вызывать ряд проблем.

Если все настроить правильно, то команда
/usr/sbin/realm discover win2025.mydomain

Должна вернуть список пакетов:
win2025.mydomain
type: Kerberos
realm-name: WIN2025.MYDOMAIN
domain-name: win2025.mydomain
configured: no
server-software: active-directory
client-software: sssd
required-package: sssd-tools
required-package: sssd
required-package: libnss-sss
required-package: libpam-sss
required-package: adcli
required-package: samba-common-bin

Значит,

apt install realmd sssd sssd-tools libnss-sss libpam-sss adcli samba-common-bin

Пакета krb5-user в списке нет, и это странновато.

Отредактируем /etc/realmd.conf
nano /etc/realmd.conf

И внесем туда
[active-directory]
os-name = Debian GNU/Linux/PikabuTest
os-version = 12.0 (Bookworm)/or Windows
computer-ou = ou=LinuxServer,DC= win2025,DC=example

Данный конфиг содержит ошибку, и знающий Linux читатель, конечно, ее сразу увидит.

Пробуем.
/usr/sbin/realm --verbose join win2025.mydomain -U Administrator

И пааалучаем воооот такую на воротник!
realm: Couldn't join realm: Necessary packages are not installed: sssd-tools sssd libnss-sss libpam-sss adcli

Эта же ошибка была в Ubuntu 16, сколько лет прошло.

Делаем
/usr/sbin/realm --verbose join win2025.mydomain -U Administrator --install=/
запускаем, получаем на воротник еще раз:
Failed to join the domain
realm: Couldn't join realm: Failed to join the domain

При этом, не смотря на прописанный в /etc/realmd.conf параметр для OU, учетная запись все равно создалась в OU по умолчанию, COMPUTERS в моем случае, да еще и с именем LINUX-WITH-LONG

15 символов для PC name, это лимиты Netbios, и не болейте.
DNS имя при этом правильное, linux-with-long-name-109.win2025. mydomain
И остальные параметры взяты из файла правильно. Только OU не тот.

SSSD или приключения Linux в домене Windows (MS AD) Windows, Другой мир, Linux, Aaaaaa, Программа, Microsoft, IT, Импортозамещение, Длиннопост

При этом, если бы я, как нормальный человек, сделал отдельную учетную запись для ввода в домен с правом создания компьютеров только в этом OU, то получил бы и ошибку, и крики «да у нас все настроено правильно», со стороны «средней» Linux команды.

К счастью, на текущем месте работу у нас вменяемая и команда CI\CD, и команда Linux, и команда windows.

Точнее, это одна команда со специализациями внутри команды.

Давайте разбираться.

В примере выше я написал:

computer-ou = ou=LinuxServer,DC= win2025,DC=example
Это, конечно, неправильно -
computer-ou = ou=LinuxServer,DC= win2025,DC= mydomain

В конфиге я это исправил (а в тексте – нет), но зато в конфиге я сделал другую ошибку. В читаемом тексте это так сразу и не видно, но там
computer-ou = ou=LinuxServer,DC=(пробел)win2025,DC= mydomain

Окей,
realm leave ad.example.com -U 'AD.EXAMPLE.COM\user' то есть
realm leave win2025. mydomain -U ' win2025. mydomain\Administrator'

Напоминаю, что учетную запись администратора домена для таких задач в рабочей среде использовать нельзя, необходимо создать отдельную учетную запись и делегировать ей права на создание и удаление записей в выделенной OU. Исключения: МТС и Аэрофлот, там все равно делают что угодно, кроме безопасности.

Но с точки зрения Linux – она не в домене, хотя УЗ сервера и создалась. Поэтому просто удалю созданную УЗ в домене, поправлю /etc/realmd.conf, создам УЗ в с правом создания УЗ типа компьютер в этой OU (как надо было с самого начала) и попробую еще раз.

делегирование сложности не составляет, даже ссылку не буду приводить, сделал один раз из GUI, с результатом:

They have the following permissions: Full Control
For the following object types: Computer

Пометка. Я всего один раз видел как ЭТО переведено, и навсегда отказался иметь дело с русифицированным Windows.

Снова делаю
/usr/sbin/realm --verbose join
Иииии вижу

Found well known computer container at: CN=Computers, DC=win2025,DC= mydomain
и, очевидно, получаю опять на воротник!

Insufficient permissions to join the domain
realm: Couldn't join realm: Insufficient permissions to join the domain

Параметр OU (Organizational Unit или specified subtree в терминах RH) можно указать и в командной строке:

--computer-ou="ou=Linux Computers,dc=domain,dc=com", и я так и попробую, но хотелось бы разобраться, что не так.

/usr/sbin/realm --verbose join win2025.mydomain -U LinuxAdmin --install=/ --computer-ou=" ou=LinuxServer,DC=win2025,DC= mydomain

Calculated computer account: CN=LINUX-WITH-LONG,OU=LinuxServer,DC=win2025,DC=mydomain

И все заработало, вот только что это – ВСЕ ?

Попробую для начала удалить это все штатно:
/usr/sbin/realm --verbose leave
И Linux 5 минут висит на операции:
Sending NetLogon ping to domain controller
и еще 5 минут на операции:
Couldn't perform discovery search: Can't contact LDAP server
Received NetLogon info from:dc1.win2025.mydomain

И в итоге:
Process was terminated with signal: 13
Successfully unenrolled machine from realm

Но запись в AD осталась. Вот такой успешный успех.
Удалил из AD руками, что еще сделать остается.

Исправляю ошибку в конфиге выше
Еще одна не замеченная ошибка. В каком-то примере (вот в этом - realmd) настройка в /etc/realmd.conf  приведена как:

[active-directory]
default-client = sssd
и вот в этой статье (Подключение Debian GNU/Linux 12 (Bookworm) к домену Active Directory с помощью SSSD и настройка PAM для доменной аутентификации и авторизации в SSHD) схоже.
У RH в то же время эта настройка приведена как
[ad.example.com]
а в статье Подключаемся к Active Directory с помощью realmd – как
[example.org]
Надо было не читать статьи по верхам, а читать документацию. Читать Debian Manpages  REALMD.CONF(5) если быть точнее.

Почему так? Потому что надо было не читать статьи по верхам, а читать документацию. Читать Debian Manpages REALMD.CONF(5) если быть точнее.

Опция [active-directory]
These options should go in an [active-directory] section:
default-client
use-ldaps
os-name
os-version

Опция [domain.example.com]
For example for the domain.example.com domain the section would be called [domain.example.com]
computer-ou
computer-name
user-principal
automatic-join
automatic-id-mapping
manage-system

И в таком виде оно работает

[active-directory]
os-name = Debian GNU/Linux/PikabuTest
os-version = 12.0 (Bookworm)/or Windows

[win2025.mydomain]
computer-ou = OU=LinuxServer,DC=win2025,DC=mydomain

Часть 4. Но зачем это все, или возврат к теории

Для чего надо вводить компьютер в домен?
С точки зрения домена Windows – чтобы управлять объектом «компьютер» через Desired State Configuration (DSC), и (или) через Group Policy.
С точки зрения управления пользователями – чтобы иметь единую базу конфигураций пользователей, и использовать хотя бы систему account, global, domain local – AGDLP.
Но тут мы пропустим пре-авторизацию в AD(Kerberos Pre-Authentication – или просто pre-authentication по другой статье), и перейдем к вопросу «как и зачем».

Что нам нужно? Авторизовать ПОЛЬЗОВАТЕЛЯ, а точнее аутентифицировать пользователя, получить перечисление его участия в группах AD\LDAP, и по этому списку авторизовать, то есть выдать ему нужные права на конечном сервере или сервисе. Классическое Authentication, authorization, and accounting (AAA).
И еще, для целей безопасности, нужно вовремя отзывать Ticket-Granting Tickets. И немного знать не только про Golden Ticket и Silver Ticket ,но и про privilege::debug.
И знающие люди тут же напомнят, что, хотя срок жизни TGT – 1 час плюс минус, но срок жизни Ticket-Granting Service (TGS) – 10 часов.

Поэтому все эти авторизации для сервера это хорошо, а как закрывать сессии у отозванных пользователей? Для Windows можно настроить GPO на автоматический выход, можно проверить список сессий и лишние закрыть, а для Linux системы придется держать отдельный склад костылей для проверки всех серверов и не закрытых пользовательских сессий.

Но это все в следующей части, которую, я надеюсь, кто-то уже написал. Шуйский, Курбский, вы когда закончите с etcd, может уже сами что-то напишете?

Но, к делам.

Часть 5. Лось Пользователь, просто пользователь

Напоминаю, что у нас были два локальных пользователя: AlexanderPushkin и AlexanderPushkinTheSecond

Вместо них у нас появляется два доменных пользователя:
AlexanderPushkin@win2025.mydomain и AlexanderPushkinTheSecond@win2025.mydomain

Инструкция говорит про:
Configure the /etc/krb5.conf file to use the Active Directory realm.
Set the Samba configuration file, /etc/samba/smb.conf, to point to the Windows Kerberos realm.

Какая-то явно старая инструкция, с строками
Make sure that the Services for Unix package is installed on the Windows server.
Unix package уже давно не существует. Инструкция от RH 6, текущая версия IBM RH – 10.
Когда же мы, наконец, дойдем до статьи Using Active Directory to Authenticate Linux Users, где в три раза короче написано то же, что и в других статьях, и проверим что там в
/etc/sssd/sssd.conf

в том числе по умолчанию -
fallback_homedir = /home/%u@%d

И попробуем.
/usr/sbin/realm list – окей, результаты есть.
/usr/bin/getent passwd AlexanderPushkin - – окей, результаты есть.
/usr/bin/getent passwd AlexanderPushkin@win2025.mydomain – не окей, результатов нет. Вообще ничего нет.
/usr/bin/getent passwd administrator@win2025.mydomain - не окей, результатов тоже нет.

Почему - остается только гадать. Нет вывода отладки.
Одни и другие пишут, что ldap_id_mapping = True
другие, что ldap_id_mapping = false

Но при этом, если попытаться залогиниться как AlexanderPushkinTheSecond@win2025.mydomain, то в логе контроллера AD проскочит запрос с event ID 4768 - A Kerberos authentication ticket (TGT) was requested для LINUX-WITH-LONG$

Можно конечно сделать на контроллере домена
nltest /dbflag:0x2080ffff

И посмотреть в отладку, хотя это и не случай отлова Zerologon для CVE-2020-1472.

делать я так, конечно, не буду. И так на написание заметки потрачено больше стандартного получаса.

/usr/bin/id AlexanderPushkinTheSecond – результаты есть
/usr/bin/id AlexanderPushkinTheSecond@win2025. mydomain – результаты есть, и даже список групп есть.
/usr/bin/id Administrator@win2025.mydomain – результаты есть, и даже список групп есть.

Как это так вообще работает ? Кто ни разу не входил, тому getent passwd не положен, так чтоли?

Так и есть. Цитата

Используя команды getent passwd и getent group нельзя увидеть доменных пользователей и группы. Этот функционал отключен по умолчанию, для того чтобы сократить нагрузку на серверы.

Документация к Альт линукс.

После первого входа getent passwd начинает работать и что-то показывать, но.
Поскольку я не прописывал pam-auth-update --enable mkhomedir , то и домашняя директория не создалась
В /etc/sssd/sssd.conf прописан fallback_homedir = /home/%u@%d , но автоматом все равно ничего не сделалось.

Зато я могу спокойно читать файлы из
/home/AlexanderPushkin и /home/AlexanderPushkinTheSecond
Но из /home/user не могу. Очень, очень странное поведение, как по мне.

Заключение

Дальше надо перечитывать и пробовать сделать все по статье Разграничение прав доступа к Linux-системе и её сервисам через доменные группы безопасности с помощью SSSD и PAM

Но я хотел сказать совсем другое.

Сделать авторизацию пользователей через AD и SSSD можно, и кто-то делает. Однако, если делать «в лоб» и ничего не проверять, то можно получить проблемы с безопасностью больше, чем было «до введения авторизации».

Отдельно надо отметить проблемы с авторизацией не в ssh, а внутри самих сервисов, то есть придется переписать «все вообще», особенно если у вас по каким-то легаси причинам много завязано на доменных или локальных пользователей.

Отдельным подвидом развлечения в данном случае будут зависимости сервисов самой ОС и сервисов, разворачиваемых для ОС.

Все что выше, теоретически и практически, можно и нужно автоматизировать через тот же Ansible. Команды понятны, скрипты ясны.

Automating the Process of Joining Linux Systems to an AD Domain using Ansible and SSSD
riponbanik/ansible-role-domain-join
Ansible Playbook to Join Ubuntu/Debian to Active Directory Using Realmd

Плюсы: Система, в целом, скорее работает, чем совсем не работает. Тем более в совсем простых сценариях.

Минусы: Для первичной настройки и описания надо потратить пару дней, потом еще пару дней на проверку. И все равно в чуть более сложных сценариях будет глюки. Особенно, если надо обязательный Kerberos, и никакого NTLM, если везде LDAPS, или если уровень вложенности групп чуть больше чем 1 юзер – 1 группа, или если прописаны сценарии ограничения входа на уровне AD по времени и списку серверов, итд, итп.

Документация есть, но стандартные сценарии описывают «как делать», не описывая «почему надо так, и как не надо, и что будет, если делать не как надо». Стандартные сценарии очень скупо описывают отладку «что может пойти не так».

И это решение, с централизованным управлением пользователями, не решает задач безопасности, то есть отключение в AD «типа вредоносного пользователя» не приводит к мгновенному выходу «везде». В Windows, впрочем, тоже.

Литература
Active Directory Domain Services overview
What is Active Directory? The Ultimate AD Tutorial
Configuring Microsoft Entra ID to provision users into an LDAP directory for Linux authentication
Как настроить SSH-ключи в Debian 11
How to Set Up SSH Keys on Debian 11
[Article] NTLM vs KERBEROS
Подключаемся к Active Directory с помощью realmd
Как ввести Debian в домен Windows (Active Directory) с помощью realmd, SSSD.
Debian man REALMD.CONF
Подключение Debian GNU/Linux 12 (Bookworm) к домену Active Directory с помощью SSSD и настройка PAM для доменной аутентификации и авторизации в SSHD
Разграничение прав доступа к Linux-системе и её сервисам через доменные группы безопасности с помощью SSSD и PAM
Restrict the set of groups the user is a member of with SSSD
Reddit: Realmd/SSSD on Ubuntu - Configuring Auth to AD, Running into AD groups issue
Reddit: SSSD: realmd vs adcli
Reddit: What is it called when an AD account gets "signed out" everywhere and the user has to sign back in again?

RH8 Chapter 1. Connecting RHEL systems directly to AD using SSSD
RH7 3.4. Discovering and Joining Identity Domains - Joining a Domain
RH7 3.5. Removing a System from an Identity Domain
RH7 3.9. Additional Configuration for the Active Directory Domain Entry
RH7 7.4. Additional Configuration for Identity and Authentication Providers
RH6 13.2.14. Configuring Domains: Active Directory as an LDAP Provider (Alternative)

Using Active Directory to Authenticate Linux Users

RedOS 2.9.20.6 Сравнение функций Winbind и SSSD
Astra Сравнение winbind и sssd
Документация к Альт линукс.

Показать полностью 2
[моё] Windows Другой мир Linux Aaaaaa Программа Microsoft IT Импортозамещение Длиннопост
12
2
sobolevn
4 дня назад
Лига программистов

EasyP – тулбокс для работы с ProtoBuf⁠⁠

Ссылка на проект: https://github.com/easyp-tech/easyp

Документация: https://easyp.tech

easyp – пакетный менеджер, билд-система и линтер для .proto файлов.

Хоть easyp и написан на #go 😱, одна из его фишек в том – что вы можете использовать любые плагины для генерации финального кода: он может быть хоть на #python, хоть на #rust.

Если много используете ProtoBuf – обязательно для ознакомления!

EasyP – тулбокс для работы с ProtoBuf YouTube, IT, Программирование, Golang, DevOps, Linux, Программист, Разработка, Python, Видео

Прощайте огромные Makefile с кучей скриптов для сборки.

Показать полностью 1
[моё] YouTube IT Программирование Golang DevOps Linux Программист Разработка Python Видео
0
Guidance1001
Guidance1001
4 дня назад

Топ-5 браузеров 2025 года: лучший рабочий инструмент, удобный и надёжный⁠⁠

Топ-5 браузеров 2025 года: лучший рабочий инструмент, удобный и надёжный Приложение, Windows, Android, Linux, Браузер, Microsoft, Программа, Длиннопост

Представьте: вы открываете браузер, и он просто работает. Без лишних лагов, с удобными настройками, которые не заставляют копаться в меню часами. А помните, как раньше мы мучились с медленными загрузками страниц?

Топ-5 браузеров 2025 года:

  • Яндекс Браузер — универсальный и удобный для русскоязычных пользователей.

  • Яндекс Браузер на Android — мобильный лидер с экономией трафика.

  • Chrome — быстрый и надёжный от Google.

  • Firefox — чемпион приватности с открытым кодом.

  • Opera — инновационный.

А вы знали, что хороший браузер может сэкономить до 30% батареи на ноутбуке? Или что расширения – это как суперспособности, которые вы устанавливаете одним кликом? Мы поговорим о том, как очистить кэш, установить плагины и даже скачать браузер бесплатно. Главное – баланс между скоростью, безопасностью и удобством. Давайте нырнём в топ!

Что делает браузер топовым в 2025?

Прежде чем перейти к списку, вот ключевые критерии, по которым я оцениваю. Скорость: никто не любит ждать, пока страница загрузится. Безопасность: защита от фишинга, блокировка трекеров и вирусов – must-have. Удобство: интуитивный интерфейс, поддержка расширений и синхронизация между устройствами. Приватность: чтобы ваши данные не утекали налево. И, конечно, совместимость с сайтами – от ВК до официальных порталов. В 2025 году браузеры ещё и интегрируют ИИ: подсказывают, как отключить рекламу или включить тёмный режим. Но не все одинаково хороши в этом. Плюс, я учитываю отзывы: что говорят пользователи о стабильности, обновлениях и поддержке.

Интересный факт: по данным тестов, браузеры на базе Chromium (как большинство в этом топе) лидируют по скорости, но иногда жрут много RAM. А теперь – к делу.

1. Яндекс Браузер: универсальный помощник для повседневки

Знаете, иногда браузер – это как надёжный друг, который всегда под рукой. Яндекс Браузер именно такой. Он быстрый, с кучей фишек для русскоязычных пользователей: встроенный переводчик, который справляется даже с хитрыми текстами, и умный поиск, который угадывает, что вы имели в виду. В 2025 году он обновился: теперь лучше работает с расширениями, и история поиска синхронизируется мгновенно. Плагинов полно – от блокировщиков рекламы до менеджеров паролей. А как очистить кэш? Два клика в настройках, и готово.

Плюсы:

  • Быстрая загрузка страниц, даже на слабом ПК.

  • Синхронный перевод видео.

  • Встроенная защита от фишинга и вирусов – удаляет подозрительные файлы на лету.

  • Удобные расширения: скачать бесплатно можно прямо из магазина, без лишних хлопот.

  • Синхронизация с Яндекс-сервисами: почта, карты, музыка – всё под рукой.

Минусы:

  • Иногда жрёт батарею на ноутбуках, если не включить эконом-режим.

  • Меньше фокуса на глобальной приватности по сравнению с конкурентами.

Почему так происходит? Яндекс оптимизирован для русскоязычного интернета, но на международных сайтах может чуть подтормаживать. Как решить? Обновить версию и установить расширение для кэша – оно поможет.

✅ Официальный сайт: Яндекс Браузер ⭐️ Средняя оценка: 4.5/5 (на основе отзывов на Trustpilot и Play Store – пользователи хвалят скорость и интеграцию).

2. Яндекс Браузер на Android: мобильный король для на ходу

А теперь представьте то же самое, но в кармане. Яндекс Браузер на Android – это как мобильный офис: открывает сайты молниеносно, даже на слабом интернете, благодаря турбо-режиму. В 2025 году добавили голосовой поиск и автозаполнение форм – удобно для входа в приложения. Расширения скачать можно, но не все – фокус на мобильных. Как включить тёмный режим? В настройках, одним тапом. А история? Синхронизируется с десктопной версией – открыл на телефоне, продолжил на ПК.

Плюсы:

  • Экономит трафик: сжимает данные, идеально для мобильного интернета.

  • Бесплатные расширения: от блокировщиков рекламы до менеджеров файлов.

  • Защита: блокирует вредные сайты и уведомляет об обновлениях.

  • Интеграция с Яндекс: карты, погода, музыка – всё в одном.

Минусы:

  • На старых устройствах может подтормаживать с кучей вкладок.

  • Меньше кастомизации по сравнению с десктопом.

Почему так? Мобильная версия фокусируется на скорости, но Android-ограничения сказываются. Решение: очистить кэш регулярно и использовать по умолчанию для повседневки.

✅ Официальный сайт: Яндекс Браузер на Android ⭐️ Средняя оценка: 4.6/5 (похвалы за удобство и экономию трафика в отзывах на Uptodown).

3. Chrome: классика от Google, которая не подводит

Chrome – это как старый добрый хром: блестит, работает, но иногда требует полировки. В 2025 году он всё ещё лидер по скорости и совместимости. Открывает любой сайт, поддерживает тонну расширений – от плагинов для ютуба до менеджеров паролей. Как отключить рекламу? Установите расширение, и готово. Синхронизация с Google-аккаунтом – огонь: пароли, история, закладки – всё на всех устройствах.

Плюсы:

  • Супербыстрый: загружает страницы за секунды, даже с видео.

  • Магазин расширений: скачать бесплатно тысячи – для всего, от ВК до удалённого доступа.

  • Безопасность: автоматические обновления и защита от фишинга.

  • Интеграция: с Google Docs, Drive – идеально для работы.

Минусы:

  • Жрёт RAM: с кучей вкладок может замедлить ПК.

  • Приватность: собирает данные, если не настроить.

Почему так? Google фокусируется на экосистеме, но это цена за удобство. Решение: использовать инкогнито или установить расширения для приватности.

✅ Официальный сайт: Chrome ⭐️ Средняя оценка: 4.8/5 (лидер по отзывам на PCMag и TechRadar за скорость).

4. Firefox: приватный воин с открытым кодом

Firefox – это браузер для тех, кто ценит свободу. В 2025 году он усилил фокус на приватности: блокирует трекеры по умолчанию, не продаёт данные. Расширения? Полно, скачать бесплатно и установить – от торрентов до редакторов PDF. Как открыть приватное окно? Легко, и история не сохраняется. Синхронизация через аккаунт – надёжная.

Плюсы:

  • Приватность: не следит, блокирует рекламу и трекеры.

  • Кастомизация: темы, плагины – сделайте под себя.

  • Скорость: оптимизирован, не жрёт ресурсы.

  • Открытый код: сообщество проверяет на баги.

Минусы:

  • Меньше интеграций с сервисами, как у Google.

  • Иногда сайты отображаются неидеально.

Почему так? Фокус на этике, а не на коммерции. Решение: установить расширения для совместимости.

✅ Официальный сайт: Firefox ⭐️ Средняя оценка: 4.7/5 (высокие баллы за приватность на G2 и TechRadar).

5. Opera: инновационный браузер

Opera – это как швейцарский нож: всё в одном. В 2025 году он добавил ИИ-подсказки. Расширения? Скачать через магазин, включая для торрентов. Как включить тёмный режим? Автоматически. Синхронизация – через аккаунт.

Плюсы:

  • Блокировщик рекламы: страницы грузятся быстрее.

  • Социальные интеграции: чаты в боковой панели.

  • Экономия батареи: для ноутбуков – золото.

Минусы:

  • Меньше популярности, сайты иногда не оптимизированы.

Почему так? Фокус на инновациях, но аудитория меньше. Решение: использовать как второй браузер для приватности.

✅ Официальный сайт: Opera ⭐️ Средняя оценка: 4.5/5 (похвалы за удобство на Capterra).

Итог: какой выбрать?

В 2025 году браузеры – это не просто окна в интернет, а инструменты для жизни. Если вы за скорость и интеграцию – берите Chrome. Приватность? Firefox. Мобильность? Яндекс на Android. Универсальность? Яндекс Браузер или Opera. По правде, попробуйте пару – скачать бесплатно и установить займёт минуты. А теперь – вопросы, которые вы могли задать.

Часто задаваемые вопросы

  1. Как скачать браузер бесплатно? Зайдите на официальный сайт и кликните "скачать" – всё просто, без регистрации.

  2. Как установить расширение? В магазине браузера ищите по ключу, кликните "установить" – оно добавится автоматически.

  3. Как очистить кэш? В настройках найдите "очистить данные" – выберите кэш и подтвердите.

  4. Как отключить рекламу? Установите расширение вроде AdBlock или используйте встроенный блокировщик.

  5. Где история? В меню, под "история" – там всё, что вы открывали.

  6. Как включить IPN в Opera? В настройках, раздел "приватность" – активируйте и выберите регион.

  7. Браузер по умолчанию – как установить? В системных настройках ОС укажите нужный.

  8. Как обновить браузер? Обычно автоматически, но проверьте в "о программе".

  9. Расширения для ютуба? Скачайте в магазине – для скачивания видео или блокировок рекламы.

  10. Как удалить браузер? Через панель управления, но сначала экспортируйте закладки.

Показать полностью 1
Приложение Windows Android Linux Браузер Microsoft Программа Длиннопост
1
26
gwah
gwah
4 дня назад
Хомячу Сервер
Серия HomeLab

HomeLab. Выбор основы⁠⁠

Если бы пол года назад, когда я ставил свою первую операционку на домашний сервер я бы прочитал этот пост - я бы принял иное решение и сейчас мой сервер выглядел по другому. С другой стороны - ничего принципиально нового в посте нет, вся информация давно есть на ютубе, реддите и в чате гпт - нужно было просто спросить. Разные люди по разному воспринимают понятие "домашний сервер" - для кого-то это это коробочка NAS, для кого-то просто виндовый компьютер на антресоли. В рамках этого поста я под домашним сервером буду иметь в ввиду физическую машину с операционной системой линукс. И поговорим о том, какой же дистрибутив можно поставить и в чем отличие.

Очень условно я классифицировал серверные операционные системы исходя из уровня подготовки и целей - и у меня получилось три типа.
- Простые = self-hosting + NAS + лёгкие UI
- Средние = виртуализация + более гибкая настройка
- Продвинутые = оркестрация, облачные сценарии, "мини-дата-центр"

Простые решения (для начинающих / low-entry).
Как следует из названия - это самые простые варианты, они (почти) не требуют знания линукс, имеют удобный веб интерфейс и возможность установки сервисов в несколько кликов. На рынке представлено множество таких решений, самые известные это: YunoHOST, CasaOS, Cosmos Cloud, Umbrel, Tipi, Sandstorm, unraid(!платновое), FreedomBox, cloudron, EmbassyOS

HomeLab. Выбор основы Linux, IT, Виртуализация, Операционная система, Сервер, Длиннопост

Каталог приложений yunohost.

Отличия у них минимальны (например у embassy и FreedomBox чуть больше фокуса на приватность, интерфейс YunoHOST немного устарел - но зато самый большой встроенный магазин приложений), а общее у них одно - минимальный порог входа. Если вы новичок без технического бекграунда - с помощью этих решений вы легко можете выстроить всю инфраструктуру.

HomeLab. Выбор основы Linux, IT, Виртуализация, Операционная система, Сервер, Длиннопост

Интерфейс Космос Клауд. Можно потыкать тут https://cosmos-cloud.io/cosmos-ui/

Некоторые относят к операционным системам этого уровня и OpenMediaVault (OMV) с TrueNAS SCALE (и я купился на это, первая моя операционка как раз именно OMV) - но я с ними не согласен - это скорее операционка именно для NAS - если вы хотите ставить дополнительные сервисы - это возможно, но не интуитивно.

HomeLab. Выбор основы Linux, IT, Виртуализация, Операционная система, Сервер, Длиннопост

Вот зашел в OMV - а он просит обновится. Это он умеет...

В общем для начинающего, или для "поставил, настроил и забыл" - я бы советовал взять в качестве ОС что то из вышеперечисленного.

А если по%баться? или средний уровень (для энтузиастов / medium-entry)
Вторая группа операционных систем несколько сложнее, требует базового понимания Linux, сетей, Docker, но и дают больше контроля. Я бы посоветовал эту группу себе энтузиастам, которым процесс важнее чем результат.
К этой группе я отношу Proxmox VE, XCP-ng, Harvester, NixOS, DietPi (тут я сразу отмечу, что сам тестировал и работал только с Proxmox VE, про остальное только читал. Поэтому буду рассказывать на его примере).
У проксмокса нет готового каталога приложений, которые можно поставить в один клик (хотя есть отличный каталог пользовательских скриптов установки, 300+ проверенных сервисов, которые устанавливаются через одну строчку) - это скорее универсальный хост для виртуализации. Зато поднять виртуальную машину с нужными параметрами, изменять эти параметры прям на ходу или использовать никогда не было так просто. Еще у проксмокса есть интересный формат контейнеров - LXC, я это воспринимаю как нечто среднее между виртуалкой и контейнером. Используется общее ядро, а контейнеры используют изолированное окружения. В результате эти контейнеры потребляют меньше ресурсов, чем виртуалка - но обладают большей степенью изолированности, чем докер контейнеры.

HomeLab. Выбор основы Linux, IT, Виртуализация, Операционная система, Сервер, Длиннопост

UI проксмокса чуть сложнее чем интерфесы ОС первого типа - но все еще существенно проще консоли, на мой взгляд.

В общем если бы я начинал сейчас - вместо OMV я бы поставил себе два Проксмокса.

Или три? Продвинутые решения (для экспертов / high-entry)

Последняя группа - это решения для профессионалов. Я не пробовал ничего из этого (пока?), поэтому коротко опишу как я вижу это со стороны и буду рад если кто то расскажет подробней.

  • VMware ESXi – классика корпоративной виртуализации (сейчас менее актуальна из-за Broadcom).

  • Kubernetes (k3s, MicroK8s, TalosOS) – для масштабирования контейнеров, требует глубоких знаний.

  • OpenShift OKD – корпоративный Kubernetes с дополнительным уровнем абстракции.

  • OpenStack – облачная платформа IaaS (виртуальные машины, сети, сторидж).

  • Nomad (от HashiCorp) – оркестрация контейнеров и VM, альтернатива Kubernetes.

  • Bare-metal Linux (Arch, Debian, Ubuntu, Gentoo) – "чистая" установка и ручная настройка всех сервисов.

  • FreeBSD / NetBSD / OpenBSD – более редкие, но мощные для сетевых и серверных задач.

Кажется что это решения, для маленького дата-центра дома. Явно не для всех - но если вы, например, делаете свой стартап, и хотите хостить его из дома - то это ваш выбор. Чат гпт подсказывает мне, что если я поставлю себе третий сервер - я смогу сделать кластер, который будет автоматически масштабироваться под нагрузку и работать даже в случае выхода из строя одной машины. Но я честно пока в душе не знаю, зачем мне это (*но очень надо)

На сегодня вероятно все, задавайте вопросы если есть, рассказывайте что стоит у вас, отдельно было бы интересно послушать людей с третьей группой операционок.

Показать полностью 4
[моё] Linux IT Виртуализация Операционная система Сервер Длиннопост
16
116
gwah
gwah
6 дней назад
Хомячу Сервер
Серия Home Assistant

Умный дом: Путь по граблям от Алисы до Home Assistant. Часть первая⁠⁠

Предыдущий пост на удивление зашел, оказывается на Пикабу весьма много владельцев NAS, домашних серверов и даже целых серверных шкафов, и еще больше людей, которые интересуются тематикой селфхоста и умного дома. В комментах было задано куча вопросов, и план по постам в целом сформирован.

Дисклеймер:
Я уже говорил раньше что я не специалист, а энтузиаст, поэтому ошибался, ошибаюсь и буду ошибаться порой, на Пикабу много людей продвинувшихся в изучении дальше - буду рад если они будут поправлять ошибки и советовать лучшие решения. Все дальнейшие посты - лишь личный опыт.

Что было?

Сейчас уже не вспомню, когда я впервые загорелся идеей умного дома, но вероятно "Железный человек" с Робертом Дауни Младшим и его Джарвис произвел на меня неизгладимое впечатление. Останавливало меня лишь одно - что бы сделать умный дом - нужно было иметь хоть какой то, а первые 30 лет жизни я мотылялся по съёмным квартирам. Поэтому первым решением для меня, как и для многих стал "съёмный" дом на базе умной колонки Яндекс Алиса. Технически он состоял из:

  • датчик движения в кухне, туалете, комнате

  • умная лампочка на кухне, туалете, комнате

  • умная колонка Алиса

И несколько сценариев, позволяющих автоматически включать свет при походе в туалет или выключать при отсутствии движения. Очень удобно - и в качестве стартовой точки я до сих пор могу порекомендовать такой набор - при минимальном геморое он дает заметный прирост в комфорте. Вторая съёмная квартира обогатила дом датчиками открытия окон и дверей, несколькими умными разетками, куда было воткнуты телевизор и приставка, сяомовской видеокамерой и датчиком дыма. Все это все еще работало на основе колонки Яндекса и я был доволен.

Муки выбора.
В процессе переезда весь набор "Яндекса" оказался потерян, и обосновавшись на новом месте, я решил все начать заново. Яндекс к этому времени стал меня немного ограничивать - не все устройства сяоми конектились нормально, интернет был не всегда стабилен, а яндекс колонки мини периодически начинала самопроизвольно увеличивать и уменьшать громкость с характерным похрустыванием. Поэтому, немного погуглив, я решил что пора поменять стек, и полез изучать что есть на рынке. Требования, которые казались мне важными я выделил так:
- Локальное управление (интернет штука такая, то есть то нет)
- Приватность (не хотелось зависеть от облаков Яндекса или Гугла, большой брат конечно и так следит - но зачем облегчать ему жизнь)
- Максимальное разнообразие устройств (Zigbee, Z-Wave, Matter, MQTT, Bluetooth, Wi-Fi и устройства различных брендов)
- Гибкость автоматизаций (я не программист и не хотелось бы им становится, хотя базовая техническая грамотность присутствует)
Выбор естественным образом пал на Home Assistant, и так в моем доме появился первый линукс сервер.

Умный дом: Путь по граблям от Алисы до Home Assistant. Часть первая Умный дом, Home Assistant, Яндекс Алиса, Linux, Автоматизация, Длиннопост

А вот и он, Intel NUCCPU: i5-4250URAM: 4GBSSD: 120GBWiFi: 802.11ac 5Ghz

На нем я завел Debian, поставил Home Assistant supervised, подключил такие же лампочки, Алисы, датчики, RF и IR пульты управления техникой и прочее. Подробно описывать процесс установки не буду - он весьма подробно, с картинками и пояснениями описан у них на сайте, лишь обозначу моменты, которые показались важными:

- Несмотря на то что у HA огромное количество (более 2500) нативных интеграций с различным оборудованием - многих вещей там все таки не хватает. Поэтому первое, что я сделал после установки HA - добавил в него HACS - это такой комьюнити каталог пользовательских репозиториев, различных полезных интеграций, тем для оформления и карточек для Lovelace. Что бы поставить его нужно чутка повозится, но процесс подробно и понятно описан тут, если будут какие то вопросы - можете задавать в комментариях.
- С этого года HA убрали подержку режима Home Assistant supervised и оставили только два варианта - запуск Home Assistant в контейнере и полноценную операционную систему HA OS

Умный дом: Путь по граблям от Алисы до Home Assistant. Часть первая Умный дом, Home Assistant, Яндекс Алиса, Linux, Автоматизация, Длиннопост

Так как контейнерная версия не дает возможность использовать аддоны, а без аддонов большая часть пользы теряется - советую ставить HAOS на виртуальной машине (или на реальной, как удобней)

В разделе аддонов есть множество полезных штук, в принципе их достаточно что бы сделать из сервера умного дома полноценный домашний сервер - упавлять медиа, ДНС, бекапами, и прочим.

Умный дом: Путь по граблям от Алисы до Home Assistant. Часть первая Умный дом, Home Assistant, Яндекс Алиса, Linux, Автоматизация, Длиннопост

Каталог аддонов заслуживает того, что бы ставить HAOS вместо контейнеров.

Но если там не нашли нужного - поищите в HACS
Наиболее полезные интеграции в HACS для меня оказались

- YandexStation - позволяет управлять яндекс станциями и другими устройствами из умного дома яндекса через HA
- YandexDialogs - обратный процесс, позволяет управлять любыми устройствами умного дома HA через голосовой интерфейс Яндекс Алисы
- Passive BLE Monitor integration - позволяет подключить к HA почти любое устройство, у которого есть блютус.

На этом, пожалуй, мой писательский запал иссяк, и продолжение напишу позже. Пока писал - подумал что было бы интересно еще рассказать о:
- какие проблемы я поимел когда делал умный дом уже в своем собственном доме
- как единичный HA вырос до двух серверов с кучей локальных ресурсов
- как настроить внешний доступ к внутренним ресурам максимально удобно и безопасно

Еще в планах: (буду рад если кто то поделится опытом, как это сделать)
- настроить систему видеонаблюдения frigate с google coral
- разобраться с системой автоматизации n8n

stay tuned, как говорится)

Показать полностью 3
[моё] Умный дом Home Assistant Яндекс Алиса Linux Автоматизация Длиннопост
84
12
rNaXx
6 дней назад
Хомячу Сервер

Ответ на пост «Домашнее медиа-облако»⁠⁠1

озадачился этим некоторое время назад, как переехали, до это пользовал HMS(home media server) но не устраивало, что надо системник держать всегда врубленным, сейчас же когда контент таскают 4 телевизора , ноут , моноблок и стационарный ПК, давно стало не вариантом. еще по "православным" ценам был приобретен Asustor 5304T куда встали 2 WD red nas edition под фото в первом рейде, и 2 toshiba MG08 по 16 tb, за год это все забилось, докупилась полка расширения AS6004U , внутри 4 штуки Seagate SkyHawk AI по 16tb место еще есть зато прекрасно себя там ощущает Plex, в гардеробе на антресоли в коридоре прекрасно себя ощущают не греются и за закрытой дверью очень тихо

Linux Сервер Файловый сервер Системное администрирование Файловое хранилище Ответ на пост Текст
3
45
miroshni.cs
6 дней назад
Хомячу Сервер

Домашнее медиа-облако⁠⁠1

Хорошее сообщество, вступаю!

Решил завести свой домашний сервачок: на ноутах и компе накопилось много файлов/фоток, старые харды начали сбоить, возник риск потери семейного архива.

Нашёл на авито сб/у серверный корпус тауэр, и б/у серверную мат.плату с двумя Ксеонами 2420v2 и 96ГБ оперативки, всë в сумме вышло на 12 тыр. В ДНС купил SSD на один ТБ, и два харда WD Red на 8 ТБ для рейда - всё новое, иначе старьё опять начнёт сыпаться.

Накатил Proxmox, объединил харды в рейд 1 (зеркало), для надёжности. К сожалению, не смог настроить аппаратный рейд через LSI MegaRAID, ОС не запускалась, сделал программный через LVM.

Внутри Proxmox создал виртуалку с FreeNAS, пробросил в неё виртуальный накопитель и настроил отдельные шары по SMB, для фильмов, фото и прочих данных.

Хотел развернуть Plex Media Server в LXC-контейнере, но шара не пробрасывалась. Забил и поднял Plex в отдельной виртуалке поверх дебиана.

Загрузил на шару обучающие видео со своих разных семинаров - крутота! Работает :) теперь с телевизора можно смотреть свои видосы и фильмы.


Пока на этом остановился, поскольку внезапно обнаружил, что старый хард с семейным фотоархивом на компе застучал... Не успел... Попробую восстановить данные и перекинуть их на файлообменник.

В дальнейших планах: установить Immich, попробовать Jellyfin (говорят, удобнее, чем Plex), привязать домен и настроить реверс-прокси. А также попробовать HomeAssistant, и, может, с self-hosted нейросетями поиграть.

Могу расписать подробнее, что и как настроил. Позже распишу, что успел настроить ещё.

[моё] Linux Сервер Файловый сервер Системное администрирование Файловое хранилище
31
Stenzor
Stenzor
6 дней назад

Продолжение поста «Механика камбека: как работает предсказание в Dota 2»⁠⁠1


На следующий день я встретился с руководителем команды. Волновался максимально. Ехал не затем, чтобы просто найти работу. Лишь ради того, чтобы проверить свои идеи в деле. В живой атмосфере. Он спросил меня: «В каком формате ты бы хотел сотрудничать?». Я ответил, что пришел за победами, поэтому готов начать работу сию секунду и без начальной ЗП, можно только обговорить процент с призовых на турнирах. Меня не сильно интересовали деньги в тот момент, хотя я и понимал, что при таком раскладе мне придется не просто жить в Севастополе, а выживать. Но, когда речь идет о масштабной идее, которую нужно воплотить в реальность – о другом и думать не стоить.

Он кивнул. Сказал, что завтра устроит онлайн встречу. Меня пригласит как гостя на просмотр матча в Discord.

Наступил следующий день. Я подключился к ребятам, сказал, что буду смотреть, как они играют. Мне включили демонстрацию экрана и матч начался.

Команда казалась сильной. Слаженной. С хорошим контролем карты. Но… один из ключевых героев терял пик своей силы после 30 минуты. Рошана забрать забыли, и это дорогого стоило. В драфте были герои, которые толком не имели контрпик-потенциала против соперника. Что и следовало — всё развернулось не так, как ожидалось.

Это был мой первый опыт реального анализа профессиональной команды. Именно тогда я окончательно убедился: нельзя выбирать героев по чуйке; нельзя строить прогнозы на основе только лишь винрейтов, тем более с одного источника. Нужна система. Такая, которая бы показывала, как драфт работает и где есть пробоины.


Наступил следующий день. Я вошел в зал команды. Комнату окутывал полумрак, в котором светились неоновые вывески и витрины с арт-объектами из игр: древние мечи, доспехи, миниатюрные трофеи.

Организатор жестом указал на другую часть помещения. Ребята собрались за столом. Я подошел, сел в мягкое кресло. Мы кратко поболтали. Договорились: один матч, где я полностью беру на себя драфт.

Все пятеро сели за компы. Я встал за их спинами. Началась стадия драфта. Называл баны, пики. Тактические цели на игру. В голове был — концентрированный вакуум. Время будто замедлилось. Растягивалось, между словами, будто резина. Драфт получился не идеальным. Но что главное, правильным.

Игра началась. И пошла так, как и должна была. Соперник давил, мы несли потери. К 20 минуте игры база уже была под угрозой из-за сломанных башен. Первая половина выглядела больше как бойня. Не битва, а испытание на выживание. Цель была одна: дожить до 30 минуты. Организатор, помедлив, встал и вышел. Игроки крайне сосредоточенно били пальцами по клавиатуре – будто пытаясь исправить неизбежное. Сомнения висели в воздухе, как дым после взрыва – густой, тяжелый.

А за стенами — Севастополь. Тихий. Спокойный. Как будто внутри не разворачивался матч, а где-то далеко был просто вечер.

Но в нужный момент – ровно на 30 минуте – игрок вражеской команды отключается. Пауза. Мы ждем. В тишине слышен только гул системников и шорохи мыши.

Пауза отжимается. Соперник пытается зайти сломать бараки. Файт. Четыре смерти соперников. Полный переворот. Пишут «GG».

Экраны засияли падением трона наших оппонентов. Парни улыбаются. На душе чувствуется облегчение.

Я не стал отмечать неким важным событием, что перевернули игру мы ровно на 30 минуте. Было не нужно. Игра говорила сама за себя.

Мы немного посидели, поболтали о планируемом турнире в ближайшее время.

Через час вышел на улицу. Город был спокоен. Ветер гулял по улицам. Ребята разошлись кто куда. Домой, по делам. Мне же, идти особо было некуда. Впереди еще было много работы. Поищу базу, а там поглядим. Открыл телефон, зашел в заметки Telegram где горела старая фраза: «Это работает. Осталось построить так, чтобы работало всегда».

А дальше — уже совсем другая история


Продолжение поста «Механика камбека: как работает предсказание в Dota 2» IT, Нейронные сети, Игры, Технологии, Telegram (ссылка), Dota 2, Dota, Программа, Python, Приложение, Аналитика, Openai, Telegram, iOS, Android, Linux, Windows, Киберспорт, Apple, Веб-разработка, Длиннопост, Ответ на пост
Показать полностью 1
IT Нейронные сети Игры Технологии Telegram (ссылка) Dota 2 Dota Программа Python Приложение Аналитика Openai Telegram iOS Android Linux Windows Киберспорт Apple Веб-разработка Длиннопост Ответ на пост
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии